ارشادات مهمة للسلامة المعلوماتيّةتمارا يوسف المراعبة
جامعة فيلادلفيا - كلية تكنولوجيا المعلومات
تشير التوقعات إلى نمو السوق العالمي لمنتجات وخدمات الأمن المعلوماتي نمواً قوياً وذلك بسبب الضغوط الأمنية والتطوير الدائم لحلول الأمن المتطورة، حيث يتوقع أن تتجاوز قيمة السوق 79 مليار دولار بحلول 2010 وذلك وفقاً لتقارير قسم الدراسات والأبحاث في مؤسسة إيبوك ميسي فرانكفورت، الجهة المنظمة لمعرض ومؤتمر الأمن التجاري والسلامة إنترسك ، مما يقودنا الى الحديث عن السلامة المعلوماتية، حيث تعكس مسألة السلامة المعلوماتية تمثلا آخر باعتبار الإنترنت مصدرا لمخاطر متعددة بداية من الإجرام السيبراني والإرهاب، وصولا إلى مفاهيم مثل الحرب السيبرانية أو تهديد سلامة المعلومات والمبادلات التجارية وغيرها.
إن عبارة سلامة المعلومات لا تنحصر فقط على الأنظمة المعلوماتية أو المعلومات المرقمنة بل تخص سلامة المعطيات بصفة شاملة، إذ تشمل الجانب الأمني و ضمان تواجد المعطيات في صيغة صحيحة وحماية المعلومات مهما كان نوعها، ويشمل النظام المعلوماتي المعطيات والموارد المادية وبرمجيات المؤسسة والتي تمكن خزن و سيران المعلومات، لذا يمكن أن نطلق على الأنظمة المعلوماتية عبارة تراث المؤسسة بمعنى ما يجب تأمينه والمحافظة عليه، والسلامة المعلوماتية تتمثل بضمان استخدام الموارد المادية و البرمجيات في الإطار الذي وضعت من أجله،ومن القواعد التي تستخدم:
1) تجنب فتح الرسائل الالكترونية المشبوهة: والحذر من الوثائق المصاحبةattach files للرسائل الالكترونية إذ أن العديد من الفيروسات تتكاثر وتوزع نفسها باستعمال دفاتر العناوين الالكترونية الموجودة بالحاسوب المصاب.
2) تجنب ترك النفاذ إلى الملفات الخاصة مفتوحاً: باستخدام جدار ناري شخصي والذي يمكّن من حماية الحاسوب بمراقبة الاتصالات المشبوهة وتنبيه المستخدم عند محاولة هجوم، وتجدر الإشارة الى أن عدة ناشرين يقدمون أدوات مجانية للاستعمال الشخصي لتجنب ترك النفاذ مفتوحا الى الملفات غيرالمحميّة بكلمة سر وعدم استخدام أدوات P2P ) peer to peer ) التي تمكن من تبادل الملفات من حاسوب إلى آخر عبر الانترنت ونذكر منها Kazaa والتي تمثل مصدر ضعف وخطر.
3) استخدام كلمات العبور الصعبة Passwords: تنظيم واستخدام حروف وأرقام مختلفة وكلمات العبور الطويلة،وعدم إعطاء كلمات السر الشخصية لأحد وعدم عرضها بكتابتهاعلى ورقة.
4) تنزيل برامج الحماية من الفيروسات وتحديثها باستمرار:يجب أن يتم هذا التحديث حوالي مرة في الأسبوع بتنشيط الخيار تحديث آلي .
5) المحافظة على المعلومات بعمل النسخ الاحتياطية: يجب حفظ المعلومات الهامة بصفة مستمرة على الذواكر مثل الفلاش، أو أقراص ليزريّة إذ أن بعض الفيروسات قد تلحق ضررا بالمعلومات والملفات الالكترونية.
6) تجنب ترك الحاسوب بدون رقابة: خاصة في صورة ترابطه بشبكة ونخص بالذكر منها شبكة الانترنت إذ يصبح عرضة للاختلاسات من بينها المادية (السرقة) لذا يجب اغلاق النفاذ إلى الشبكة،و إطفاء الحاسوب عند التغيب حتى إن كان التغيب لفترة قصيرة (وبطبيعة الحال اغلاق باب المكتب).
7) التفاعل السليم: عند ملاحظة تصرف غير عادي من قبل الحاسوب، يجب فصل الحاسوب عن الشبكة المرتبط بها، ثم تشخيص المشكلة بوسيلة من الوسائل الموجودة،(مثل عمل scan شامل بالنسبة للأقراص الصلبة، وتفقد ملف log التابع للجدار الناري،...أو اللجوء إلى أخصائي في هذا المجال).
8) عدم الإبحار على مواقع الويب المشبوهة: تتم العدوى عند الإبحار على بعض مواقع الويب المصابة بالفيروسات أو بطرق أخرى مثل (ActiveX مصاب أو ثغرة في أدوات الإبحار ) أو عبر تحميل الملفات المعروضة على هذه المواقع ( خيول طروادة، أدوات التجسس، فيروسات،...الخ)، لذا يجب عند تثبيت أدوات الإبحار اختيار الخيارات التي تمنع التنفيذ الآلي للبرمجيات .
tmarabeh@philadelphia.edu.jo
مواقع النشر (المفضلة)